Return to Video

Cómo la física cuántica puede fortalecer la encriptación

  • 0:01 - 0:05
    Últimamente, el mundo de los negocios
    se ha visto afectado por ciberataques.
  • 0:05 - 0:11
    Filtraciones de datos en empresas como
    JP Morgan, Yahoo, Home Depot y Target
  • 0:11 - 0:16
    les han hecho perder cientos,
    sino miles de millones de dólares.
  • 0:17 - 0:20
    Unos pocos ataques importantes
    podrían arrasar con la economía mundial.
  • 0:21 - 0:24
    Y el sector público
    tampoco ha sido inmune.
  • 0:25 - 0:28
    Entre 2012 y 2014,
  • 0:28 - 0:30
    hubo una gran filtración de datos
  • 0:30 - 0:33
    en la Oficina de Gestión
    de Personal de los EE. UU.
  • 0:33 - 0:37
    Resultaron comprometidos
    permisos de seguridad y huellas digitales
  • 0:37 - 0:41
    lo que afectó a 22 millones de empleados.
  • 0:42 - 0:46
    Habrán oído de los piratas informáticos
    financiados por el estado
  • 0:46 - 0:51
    que intentaron influenciar las elecciones
    en varios países con datos robados.
  • 0:52 - 0:53
    Dos ejemplos recientes son:
  • 0:53 - 0:58
    la gran filtración de datos del Bundestag,
    el parlamento nacional alemán,
  • 0:59 - 1:03
    y el robo de correos electrónicos
    del Comité Nacional Demócrata en EE. UU.
  • 1:05 - 1:09
    La amenaza cibernética está afectando
    nuestros procesos democráticos.
  • 1:10 - 1:12
    Y es probable que la cosa empeore.
  • 1:12 - 1:16
    A medida que las computadoras
    se vuelven más poderosas,
  • 1:16 - 1:20
    los sistemas que protegen nuestros datos
    se están volviendo más vulnerables.
  • 1:21 - 1:25
    Como agravante, hay un nuevo tipo
    de tecnología en computación,
  • 1:25 - 1:27
    la llamada computación cuántica,
  • 1:27 - 1:30
    que aprovecha propiedades
    microscópicas de la naturaleza
  • 1:30 - 1:34
    para aumentar la potencia de cálculo
    de manera inconcebible.
  • 1:34 - 1:38
    Es tan poderosa que va a descifrar
    muchos de los sistemas de encriptación
  • 1:39 - 1:40
    que usamos hoy en día.
  • 1:41 - 1:43
    ¿Estamos en una situación desesperada?
  • 1:43 - 1:46
    ¿Nos armamos con un equipo
    de supervivencia digital
  • 1:46 - 1:49
    y nos preparamos para la llegada
    del apocalipsis de los datos?
  • 1:50 - 1:52
    Yo diría que todavía no.
  • 1:52 - 1:56
    La computación cuántica estará
    en el laboratorio unos cuantos años más
  • 1:56 - 1:58
    hasta que pueda tener
    aplicaciones prácticas.
  • 1:58 - 2:00
    Más importante,
  • 2:00 - 2:03
    ha habido grandes avances
    en el campo de la encriptación.
  • 2:03 - 2:06
    Para mí, este es un momento
    particularmente interesante
  • 2:07 - 2:09
    en la historia de la comunicación segura.
  • 2:10 - 2:11
    Hace unos 15 años,
  • 2:11 - 2:14
    cuando me enteré de la nueva capacidad
  • 2:14 - 2:17
    de crear efectos cuánticos
    que no existen en la naturaleza,
  • 2:17 - 2:19
    me entusiasmé.
  • 2:19 - 2:22
    La idea de aplicar las leyes
    fundamentales de la física
  • 2:22 - 2:24
    para fortalecer la encriptación
  • 2:24 - 2:25
    realmente me intrigó.
  • 2:26 - 2:32
    Hoy un selecto grupo de empresas
    y laboratorios mundiales, incluido el mío,
  • 2:32 - 2:36
    están desarrollando esta tecnología
    para aplicaciones prácticas.
  • 2:36 - 2:37
    Sí, es así.
  • 2:37 - 2:41
    Nos estamos preparando
    para combatir cuanto con cuanto.
  • 2:42 - 2:44
    ¿Cómo funciona todo esto?
  • 2:44 - 2:47
    Primero vamos a dar una vuelta
    por el mundo de la encriptación.
  • 2:47 - 2:49
    Para eso van a necesitar un maletín,
  • 2:49 - 2:53
    algunos documentos importantes
    para mandarle a su amigo James Bond
  • 2:53 - 2:56
    y una cerradura para mantener todo seguro.
  • 2:56 - 3:01
    Como son documentos altamente secretos,
    vamos a usar un maletín de avanzada.
  • 3:01 - 3:03
    Tiene una cerradura
    con combinación especial
  • 3:03 - 3:05
    que cuando se cierra,
  • 3:05 - 3:08
    convierte el texto de los documentos
    en números aleatorios.
  • 3:08 - 3:12
    Y, Uds. meten los documentos
    dentro del maletín y cierran la cerradura.
  • 3:12 - 3:16
    En ese momento los documentos
    se convierten en números aleatorios,
  • 3:16 - 3:18
    y le envían el maletín a James.
  • 3:19 - 3:22
    Mientras el maletín está en tránsito
    lo llaman y le dan el código.
  • 3:22 - 3:25
    Cuando recibe el maletín,
    James ingresa el código,
  • 3:25 - 3:28
    los documentos se decodifican y listo:
  • 3:28 - 3:32
    acaban de enviarle un mensaje
    encriptado a James Bond.
  • 3:32 - 3:33
    (Risas)
  • 3:34 - 3:38
    Es un ejemplo divertido, pero ilustra tres
    aspectos importantes de la encriptación.
  • 3:39 - 3:42
    El código es lo que se llama
    clave de encriptación.
  • 3:42 - 3:44
    Podrían pensarlo como una contraseña.
  • 3:44 - 3:49
    La llamada a James para darle
    el código de la cerradura con combinación
  • 3:49 - 3:51
    se llama intercambio de clave.
  • 3:51 - 3:53
    Así nos aseguramos
  • 3:53 - 3:57
    de que la clave de encriptación
    llegue al lugar correcto de forma segura.
  • 3:57 - 4:01
    Y la cerradura, que codifica
    y descodifica el documento,
  • 4:01 - 4:04
    es lo que llamamos
    algoritmo de encriptación.
  • 4:04 - 4:08
    Usando la clave, codifica
    el texto de los documentos
  • 4:09 - 4:10
    en números aleatorios.
  • 4:10 - 4:13
    Un buen algoritmo encripta de tal manera
  • 4:13 - 4:16
    que, sin la clave,
    es muy difícil de descifrar.
  • 4:18 - 4:20
    La encriptación es tan importante
  • 4:20 - 4:23
    porque si alguien interceptara el maletín
    y le hiciera un tajo para abrirlo,
  • 4:23 - 4:27
    sin la clave de encriptación
    y el algoritmo de encriptación
  • 4:27 - 4:29
    no podrían leer los documentos.
  • 4:29 - 4:33
    No encontrarían nada más
    que un montón de números aleatorios.
  • 4:35 - 4:39
    Los sistemas de seguridad, por lo general,
    se basan en un método seguro
  • 4:39 - 4:44
    para comunicar la clave al lugar correcto.
  • 4:45 - 4:48
    Sin embargo, el aumento rápido
    de la capacidad de cálculo
  • 4:48 - 4:52
    está poniendo en riesgo
    algunos métodos que usamos hoy.
  • 4:53 - 4:57
    Fíjense por ejemplo en el sistema RSA,
    uno de los más usados hoy en día.
  • 4:58 - 5:01
    Cuando se inventó, en 1977,
  • 5:01 - 5:06
    se estimaba que llevaría
    un cuatrillón de años
  • 5:06 - 5:09
    descifrar una clave RSA de 426 bits.
  • 5:10 - 5:14
    En 1994, tan solo 17 años después,
  • 5:14 - 5:16
    el código fue descifrado.
  • 5:17 - 5:20
    A medida que las computadoras
    se volvieron más poderosas,
  • 5:20 - 5:23
    hemos tenido que usar códigos más grandes.
  • 5:23 - 5:29
    Hoy normalmente usamos 2048 o 4096 bits.
  • 5:30 - 5:35
    Como ven, existe una batalla constante
    entre codificadores y descodificadores
  • 5:35 - 5:37
    para ver quién es más inteligente.
  • 5:39 - 5:43
    Y dentro de 10 o 15 años, cuando lleguen
    las computadoras cuánticas,
  • 5:43 - 5:47
    van a ser aún más rápidas
    para descifrar las matemáticas complejas
  • 5:47 - 5:51
    que son la base de nuestros
    sistemas de encriptación.
  • 5:51 - 5:56
    En efecto, la computadora cuántica podría
    convertir nuestro castillo fortificado
  • 5:56 - 5:59
    en un simple castillo de naipes.
  • 6:01 - 6:04
    Tenemos que encontrar una manera
    de defender nuestro castillo.
  • 6:05 - 6:08
    En los últimos años ha habido
    cada vez más investigaciones
  • 6:08 - 6:12
    sobre el uso de los efectos cuánticos
    para fortalecer la encriptación.
  • 6:12 - 6:15
    Y ha habido descubrimientos interesantes.
  • 6:15 - 6:18
    ¿Recuerdan los tres elementos
    importantes para la encriptación?
  • 6:19 - 6:23
    Una buena clave, un intercambio seguro
    y un fuerte algoritmo.
  • 6:24 - 6:26
    Bueno, los avances
    de la ciencia y la ingeniería
  • 6:27 - 6:30
    están poniendo dos
    de esos tres elementos en riesgo.
  • 6:30 - 6:32
    Primero de todo, las claves.
  • 6:33 - 6:37
    Los números aleatorios son los elementos
    básicos de las claves de encriptación.
  • 6:37 - 6:40
    Pero hoy, no son realmente aleatorios.
  • 6:41 - 6:43
    Actualmente, generamos
    claves de encriptación
  • 6:43 - 6:46
    con base en secuencias
    de números aleatorios
  • 6:46 - 6:47
    generados por sistemas informáticos.
  • 6:47 - 6:50
    Son números pseudoaleatorios.
  • 6:51 - 6:54
    Los números generados por un programa
    o una receta matemática
  • 6:54 - 6:58
    tendrán algún patrón,
    aunque no sea obvio.
  • 6:59 - 7:01
    Cuanto menos aleatorios los números,
  • 7:01 - 7:04
    o en términos científicos,
    cuanta menos entropía contienen,
  • 7:04 - 7:06
    más fáciles son de predecir.
  • 7:07 - 7:11
    Varios casinos fueron víctimas
    de ataques creativos recientemente.
  • 7:11 - 7:15
    Los resultados de máquinas tragamonedas
    fueron registrados durante un tiempo
  • 7:15 - 7:17
    y luego analizados.
  • 7:17 - 7:19
    Con esto, los piratas informáticos
  • 7:19 - 7:23
    dedujeron el proceso de generación
    de números pseudoaleatorios
  • 7:23 - 7:25
    detrás de las ruedas giratorias.
  • 7:25 - 7:30
    Así pudieron predecir el giro
    de las ruedas con gran exactitud,
  • 7:30 - 7:33
    lo que les trajo grandes ganancias.
  • 7:35 - 7:38
    Las claves de encriptación
    corren riesgos similares.
  • 7:39 - 7:44
    Así que un generador de números realmente
    aleatorios es vital para la encriptación.
  • 7:46 - 7:48
    Los investigadores han pasado años
  • 7:48 - 7:51
    tratando de construir un verdadero
    generador de números aleatorios
  • 7:51 - 7:55
    Pero la mayoría de los diseños hasta ahora
    no son suficientemente aleatorios,
  • 7:55 - 7:57
    o suficientemente rápidos,
    o fáciles de reproducir.
  • 7:58 - 8:01
    Pero el mundo cuántico
    es realmente aleatorio.
  • 8:02 - 8:07
    Y tiene sentido aprovechar
    esta aleatoriedad intrínseca.
  • 8:08 - 8:10
    Los dispositivos de medición cuántica
  • 8:10 - 8:14
    pueden generar un sinfín de números
    aleatorios a gran velocidad,
  • 8:14 - 8:17
    frustrándole los planes
    a todos esos criminales de casino.
  • 8:18 - 8:22
    Un grupo selecto de universidades
    y empresas alrededor del mundo
  • 8:22 - 8:26
    está abocado a construir verdaderos
    generadores de números aleatorios.
  • 8:26 - 8:30
    En mi empresa nuestro generador
    cuántico de números aleatorios
  • 8:30 - 8:33
    comenzó en una mesa óptica de 2 m x 1 m.
  • 8:34 - 8:38
    Luego logramos reducirlo
    al tamaño de un servidor.
  • 8:39 - 8:45
    Hoy está miniaturizado en una tarjeta PCI
    que se enchufa en una computadora común.
  • 8:47 - 8:52
    Este es el generador de números realmente
    aleatorios más veloz del mundo.
  • 8:52 - 8:54
    Mide efectos cuánticos para producir
  • 8:54 - 8:57
    mil millones de números
    aleatorios por segundo.
  • 8:58 - 9:01
    Y hoy lo estamos usando
    para mejorar la seguridad
  • 9:01 - 9:05
    de proveedores de servicios en la nube,
    bancos y agencias de gobierno
  • 9:05 - 9:06
    en todo el mundo.
  • 9:07 - 9:14
    (Aplausos)
  • 9:15 - 9:18
    Pero aun con un verdadero
    generador de números aleatorios,
  • 9:18 - 9:21
    seguimos teniendo la segunda
    gran amenaza cibernética:
  • 9:21 - 9:24
    el problema de la seguridad
    del intercambio de clave.
  • 9:24 - 9:26
    Los intercambios de clave actuales
  • 9:26 - 9:29
    no podrán hacerle frente
    a la computadora cuántica.
  • 9:30 - 9:34
    La solución cuántica a este problema
    es la distribución de clave cuántica,
  • 9:34 - 9:36
    o QKD, por sus siglas en inglés.
  • 9:36 - 9:40
    Aprovecha una característica,
    fundamental y contraria a la lógica,
  • 9:40 - 9:42
    de la mecánica cuántica.
  • 9:42 - 9:47
    Una partícula cuántica se modifica
    con el solo hecho de mirarla.
  • 9:48 - 9:50
    Déjenme darles un ejemplo
    de cómo funciona esto.
  • 9:51 - 9:56
    Piensen de nuevo en el ejemplo
    del intercambio de clave con James Bond.
  • 9:56 - 10:00
    Salvo que esta vez, en lugar de llamar
    a James Bond para darle la clave,
  • 10:00 - 10:04
    vamos a usar efectos cuánticos
    en un láser para transportar el código
  • 10:04 - 10:08
    y enviárselo a James
    por fibra óptica normal.
  • 10:09 - 10:13
    Vamos a dar por sentado que el Dr. No
    está tratando de hackear el intercambio.
  • 10:15 - 10:20
    Por suerte, los intentos del Dr. No
    para interceptar las claves cuánticas
  • 10:20 - 10:23
    van a dejar huellas que Uds.
    y James pueden detectar.
  • 10:24 - 10:28
    Esto permite descartar las claves
    que fueron interceptadas.
  • 10:28 - 10:30
    Las claves que sobreviven
  • 10:30 - 10:33
    pueden ser usadas para proporcionar
    una muy fuerte protección de datos.
  • 10:34 - 10:38
    Y como la seguridad está basada
    en las leyes fundamentales de la física,
  • 10:38 - 10:42
    ni una computadora cuántica,
    ni una supercomputadora del futuro,
  • 10:42 - 10:44
    será capaz de descifrarla.
  • 10:45 - 10:48
    Mi equipo y yo colaboramos
    con universidades de primer nivel
  • 10:48 - 10:49
    y con el sector de defensa
  • 10:49 - 10:51
    para consolidar esta
    interesante tecnología
  • 10:52 - 10:55
    en la próxima generación
    de productos de seguridad.
  • 10:56 - 11:02
    La Internet de las Cosas anuncia
    una era hiperconectada
  • 11:02 - 11:08
    un pronóstico de 25 a 30 mil millones
    de dispositivos conectados para 2020.
  • 11:09 - 11:14
    Para que nuestra sociedad funcione
    correctamente en este mundo conectado,
  • 11:14 - 11:19
    la confianza en los sistemas
    que apoyan los dispositivos es vital.
  • 11:20 - 11:25
    Apostamos a que las tecnologías cuánticas
    van a ser cruciales para esta confianza,
  • 11:25 - 11:29
    para que podamos beneficiarnos realmente
    de las innovaciones increíbles
  • 11:29 - 11:32
    que tanto nos van a enriquecer la vida.
  • 11:34 - 11:35
    Gracias.
  • 11:35 - 11:40
    (Aplausos)
Title:
Cómo la física cuántica puede fortalecer la encriptación
Speaker:
Vikram Sharma
Description:

A medida que la computación cuántica se consolida, traerá consigo un aumento inimaginable de la capacidad de cálculo. Con esto, los sistemas que usamos para proteger nuestros datos y nuestros procesos democráticos se volverán aún más vulnerables. Pero aún hay tiempo de hacer planes para hacerle frente al inminente apocalipsis digital, dice el experto en encriptación Vikram Sharma. En esta charla nos cuenta cómo combate cuanto con cuanto: diseñando dispositivos y programas que usan el poder de la física cuántica para defendernos de los ataques más sofisticados.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
11:53

Spanish subtitles

Revisions